Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

変更点

PTXシリーズのこのリリースの変更点について説明します。

認証とアクセス コントロール

  • SHA-1 パスワード形式(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—プレーンテキストのパスワード暗号化で SHA-1 がサポートされなくなったため、[edit system login password format] 階層レベルで sha1 オプションを削除しました。

一般的なルーティング

  • GREトンネルの番号なしアドレスサポートの変更Junos OS リリース 24.4R1 以降、IPV6 ファミリーの GRE トンネルに対する番号なしアドレスのサポートの動作が変更され、GRE トンネルの IPV4 と IPV6 ファミリーの両方に対してドナー インターフェイスを表示します。インターフェイス ドナーの詳細は、show interfaces 階層レベルで表示できます。 See show interfaces. https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/command/show-interfaces-gigabit-ethernet.html

  • インターフェイスごとのポイントツーマルチポイントのOpenConfigコンテナ名 イングレスおよびエグレスセンサーは、「シグナリング」から「シグナリング」への一貫性を保つために変更されています。

  • snmp mib コマンドの動作の改善(PTX10008)—Junos OS Evolved 以降、show snmp mib walk decimal コマンドを実行すると、出力パラメータ jnxRedundancySwitchoverReason が期待どおりに機能せず、常に期待値ではなく値 0 が表示されるようになりました。これで、jnxRedundancySwitchoverReason 出力パラメーターが、次の期待値で予期される動作に修正されます。

    jnxRedundancySwitchoverReason OBJECT-TYPE SYNTAX INTEGER { other(1), -- others neverSwitched(2), -- never switched userSwitched(3), -- user-initiated switchover autoSwitched(4) -- automatic switchover }

    [ show snmp mib を参照してください。

  • Junos 制限付きバージョン(MXシリーズ ルーター、PTXシリーズ ルーター、SRXシリーズ デバイスでは PKI 動作モード コマンドをサポートしていません)—制限付き暗号化 Junos イメージ(「Junos Limited」)では、 requestshowclear PKI 関連の操作コマンドはサポートされていません。制限付き暗号化JunosイメージでPKI操作コマンドを実行しようとすると、適切なエラーメッセージが表示されます。 pkid プロセスは、Junos Limited バージョン イメージでは実行されません。したがって、限定バージョンはPKI関連の操作をサポートしていません。

  • <request-system-zeroize/>RPC応答は、デバイスが要求された操作(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、およびvSRX)を正常に開始したときを示します—<request-system-zeroize/> RPCがゼロ化操作を正常に開始すると、デバイスはプロセスが開始されたことを示す<system-zeroize-status>zeroizing re0</system-zeroize-status>応答タグを出力します。デバイスがゼロ化操作の開始に失敗した場合、デバイスは<system-zeroize-status>応答タグを出力しません。

  • PTX10008 での組み込み RP のサポート:このリリースから、PTX10008 デバイスで組み込み RP 機能がサポートされます。

    [ 組み込み RP の設定を参照してください。

  • 「Switchover Status Ready」が、ノード再起動後のバックアップルーティングエンジン(RE)のステータスを誤って説明している(PTX10004、PTX10008、PTX10016)—22.2R1より前のリリースを実行しているJunos OS Evolvedを実行しているマスターREとバックアップRE間のスイッチオーバーの準備中、システムの再起動後、バックアップREノード上の show system switchoverコマンドの「Switchover Status Ready」にバックアップREのステータスが誤って記載されます。ステータスの説明が正しくないのは、マスターREとバックアップREの間に不一致があり、どちらもローカル稼働時間を使用して、「スイッチオーバーステータス準備完了」を宣言する前に十分な時間が経過したかどうかを判断します。

    スイッチオーバーの準備時に、マスターREとバックアップREで request chassis routing-engine master switch コマンドを使用し、正しいステータスを取得します。

    [ show system switchoverrequest chassis routing-engine masterを参照してください]

Junos XML APIとスクリプティング

  • HTTPSサーバーからスクリプトを更新するには、証明書が必要です(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)–HTTPSサーバーからローカルのコミット、イベント、op、SNMP、またはJuniper Juniper Extension Toolkit(JET)スクリプトを更新する場合は、デバイスがサーバーの証明書を検証するために使用する証明書(ルートCAまたは自己署名)を指定する必要があります。 したがって、サーバーが動作モードコマンドであることを確認し、cert-fileオプションと認証を含めます。以前のリリースでは、HTTPSサーバーからスクリプトを更新する場合、デバイスは証明書の検証を実行しません。request system scripts refresh-fromを使用してスクリプトを更新する場合は、証明書のパスを指定します。set refresh または set refresh-from 設定モードコマンドを使用してスクリプトを更新する前に、まずスクリプトを設定する階層レベルで cert-file ステートメントを設定します。証明書は、Privacy-Enhanced Mail(PEM)形式である必要があります。

    request system scripts refresh-from」を参照してください。

    cert-fileを参照してください。

MPLS

  • エグレスノードに属する2つ以上のストリクトホップを使用して制約付きパスLSPを定義する場合、最初のストリクトホップを、RSVPパスメッセージを受信するインターフェイスでエグレスノードに割り当てられたIPアドレスに一致するように設定しなければなりません。受信RSVPパスメッセージが異なるIPアドレスでインターフェイスに届くと、LSPは拒否されます。

ネットワーク管理と監視

  • max-datasize ステートメントの制限の引き上げ(ACXシリーズ、PTXシリーズ、QFXシリーズ)—すべてのスクリプトタイプで、max-datasizeステートメントの設定可能な最小値が 23,068,672 バイト(22 MB)から 268,435,456 バイト(256 MB)に増加し、設定可能な最大値が 1,073,741,824(1 GB)から 2,147,483,648 (2 GB)に増加します。さらに、特定のスクリプトタイプに対して max-datasize ステートメントを設定しない場合、スクリプトのデータセグメント部分に割り当てられるデフォルトの最大メモリは 1024 MB に増加します。上限を高くすると、影響を受けるスクリプトを実行するのに十分な量のメモリがデバイスが割り当てられます。

    [max-datasize を参照]

  • 一時的な設定データベース(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)のインスタンスを非アクティブ化または削除する場合の変更—静的設定データベース内の一時的なデータベースインスタンスを非アクティブ化または削除すると、次の変更が適用されます。

    • [edit system configuration-database ephemeral]階層レベル全体を非アクティブ化すると、デバイスはすべてのユーザー定義の一時インスタンスのファイルと対応する設定データを削除します。以前のリリースでは、ファイルと設定データは保持されます。ただし、設定データは静的設定データベースとマージされません。

    • 静的構成データベース内の一時インスタンスを削除すると、そのインスタンスの構成ファイルも削除されます。それ以前のリリースでは、設定ファイルは保持されます。

    • [edit system configuration-database ephemeral]階層レベルでdelete-ephemeral-defaultステートメントとignore-ephemeral-defaultステートメントを合わせて構成することで、デフォルトのエフェメラル・データベース・インスタンスのファイルおよび対応する構成データを削除することができます。

    [ エフェメラル構成データベースのインスタンスの有効化と構成を参照してください。

  • インスタンスのコミット時に一時インスタンス設定を自動的に同期するサポート(EXシリーズ、MXシリーズ、MXシリーズMXシリーズバーチャルシャーシ、PTXシリーズ、QFXシリーズ、vMX)—デュアルルーティングエンジンデバイスまたはMXシリーズバーチャルシャーシで一時インスタンスをコミットするたびに、その構成を他のルーティングエンジンに同期するように一時データベースインスタンスを設定できます。コミット時にインスタンスを自動的に同期させるには、エフェメラルインスタンスの設定の[edit system commit]階層レベルにsynchronizeステートメントを含めます。

    [ NETCONFまたはJunos XMLプロトコルを使用した一時的な設定データのコミットと同期を参照してください。]

  • NETCONF[edit-config]の変更RPC応答(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、およびvSRX)[edit-config]操作がエラーを返す場合、NETCONFサーバーはRPC応答でload-error-count要素を出力しません。以前のリリースでは、操作が失敗した場合、[edit-config] RPC 応答には load-error-count 要素が含まれます。

  • SNMPv3 の DES 非推奨-SNMPv3 のデータ暗号化標準(DES)プライバシープロトコルは、セキュリティが弱く、暗号攻撃に対する脆弱性があるため、非推奨です。セキュリティを強化するには、SNMPv3 ユーザーの暗号化アルゴリズムとして、トリプル データ暗号化標準(3DES)または高度暗号化標準(CFB128-AES-128 プライバシー プロトコル)を構成します。

    [ privacy-3desprivacy-aes128 を参照]

ルーティングプロトコル

  • RPD_OSPF_LDP_SYNC メッセージがログに記録されない — すべての Junos OS および Junos OS Evolved デバイスで、LDP セッションがダウンすると、LDP と OSPF 間の同期が失われます。同期が失われた後、インターフェイスが 3 分以上ホールドダウン状態になると、警告レベルのシステム ログ メッセージが送信されます。このメッセージは、メッセージ・ファイルとトレース・ファイルの両方に表示されます。ただし、[edit protocols ospf area area id interface interface name] 階層レベルで ldp-synchronizationhold-time を 3 分未満で明示的に設定した場合、システムログメッセージは記録されません。メッセージは 3 分後に印刷されます。

  • リソースパス間の一貫性を確保するため、リソースパス /mpls/signalling-protocols/segment-routing/aggregate-sid-counters/aggregate-sid-counterip-addr='address'/state/countersname='name'/out-pkts/ を /mpls/signaling-protocols/segment-routing/aggregate-sid-counters/aggregate-sid-counterip-addr='address'/state/countersname='name' に変更/.リーフ「out-pkts」はパスの終尾から削除され、「signalling」は「signaling」に変更されます(「l」が1つ)。

  • krt-nexthop-ackステートメントが設定されている場合、RPDはネクストホップがルートに使用する前に、PFEによって確認されるのを待ちます。現在、BGPラベル付きルートとRSVPルートのみがこのステートメントをサポートしています。他のすべてのルートは、このステートメントを無視します。

  • SSH TCP 転送はデフォルトで無効 - セキュリティを強化するため、SSH TCP 転送機能はデフォルトで無効になっています。SSH TCP転送機能を有効にするには、edit system services ssh階層レベルでallow-tcp-forwardingステートメントを設定します。

    さらに、edit system services ssh階層レベルでtcp-forwardingおよびno-tcp-forwardingステートメントを非推奨としました。

    [ サービス (システムサービス) を参照してください。

ユーザーインターフェイスと構成

  • 順序指定されていないリストエントリ(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)でJSON設定データを読み込む—Junosスキーマでは、リストキーがリストエントリ内で他の兄弟の前にあり、スキーマで指定された順序で表示される必要があります。Junos デバイスでは、順序指定されていないリスト エントリーを含む JSON 設定データを読み込むための 2 つのオプションを提供しています。

    • request system convert-json-configuration運用モードコマンドを使用し、デバイスにデータを読み込む前に、順序指定リストエントリーでJSON設定データを生成します。

    • [edit system configuration input format json]階層レベルでreorder-list-keysステートメントを設定します。ステートメントを設定後、順序指定のないリストエントリでJSON設定データを読み込むことができます。デバイスは読み込み操作中にJunosスキーマで要求されるようにリストキーの順序指定を再度行います。

    • reorder-list-keys ステートメントを設定する際、設定のサイズおよびリストの数によっては読み込み操作が設定を解析するのにかなり多くの時間がかかる場合があります。したがって、大きな設定や多くのリストのある設定を行う場合には、reorder-list-keysステートメントではなく、request system convert-json-configurationコマンドを使用することを推奨します。

      [ json および request system convert-json-configurationを参照]

  • Junos XML プロトコル Perl モジュール(ACXシリーズ、EXシリーズ、MXシリーズ、PTXシリーズ、QFXシリーズ、SRXシリーズ、vMX、vSRX)—Junos XML プロトコル Perl クライアントのダウンロードは提供されなくなりました。Perl を使用して Junos デバイスを管理するには、代わりに NETCONF Perl ライブラリを使用してください。

    [ NETCONF Perl クライアントとサンプルスクリプトについて..]

  • show system commit の出力に、commit confirmedが発行されたかどうかを識別する新しいフィールド rollback pending が追加されます。commitまたはcommit checkが発行されるか、ロールバックタイムアウト後にcommit confirmedロールバックされると削除されます。

  • [edit system] 階層レベルで max-cli-sessions を設定すると、いつでも共存できる CLI セッションの最大数が制限されます。max-cli-sessions数に達すると、新しいCLIアクセスが拒否されます。ログイン時にCLIを取得するように設定されているユーザーも、新規ログインを拒否されます。max-cli-sessionsは、CLIのメモリ使用量を制御できるように設定されています。要件に応じてmax-cli-sessionsを設定できます。ただし、max-cli-sessionsが設定されていない場合、呼び出される CLI の数を制御することはできません。

  • 永続的なCLIタイムスタンプ-現在ログインしているユーザーの永続的なCLIタイムスタンプを取得するには、 set cli timestamp 運用コマンドを有効にします。これにより、設定が削除されるまで、ユーザーまたはクラスの各SSHセッションの新しい行ごとにタイムスタンプが永続的に表示されます。異なるユーザーのパーミッションとフォーマットを使用して、特定のクラスのタイムスタンプを有効にするには、以下のステートメントを設定します。 set system login class class name permissions permissionsset system login class class name CLI timestampset system login user username class class name authentication plain-text-password

    手記:デフォルトのタイムスタンプ形式は %b %d %T です。要件に応じて形式を変更できます。例えば、以下のステートメントを設定することができます。 set system login class class name CLI timestamp format "%T %b %d。デフォルトのクラス権限とフォーマットで特定のユーザーのタイムスタンプを有効にするには、以下のステートメントを設定します。 set system login user username class class name authentication plain-text-passwordset system login user username CLI timestamp.

VPN

  • show mvpn c-multicastおよびshow mvpn instance出力の変更:FwdNh 出力フィールドには、プロトコル独立マルチキャスト(PIM)トンネルの場合、マルチキャスト トンネル(mt)インターフェイスが表示されます。

    [show mvpn c-multicast参照]